محققان امنیت سایبری هشدار دادهاند که چندین آسیبپذیری امنیتی با شدت بالا در افزونههای وردپرس به طور فعال توسط عوامل تهدید برای ایجاد حسابهای مدیر سرکش برای بهرهبرداریهای بعدی مورد بهرهبرداری قرار میگیرند.
Simran Khalsa، Xavier Stevens و Matthew Mathur، محققین Fastly، میگویند[۱]: «این آسیبپذیریها در افزونههای مختلف وردپرس یافت میشوند و به دلیل پاکسازی ناکافی ورودی و خروج خروجی، مستعد حملات اسکریپتهای متقابل ذخیرهشده تأیید نشده (XSS) هستند و این امکان را برای مهاجمان فراهم میکند که اسکریپتهای مخرب را تزریق کنند.»
نقصهای امنیتی موردبحث در زیر لیست شده است:
- CVE-2023-6961 (امتیاز ۲/۷ در مقیاس CVSS) – اسکریپت نویسی Cross-Site ذخیره شده تایید نشده در WP Meta SEO نسخه ۱۲/۵/۴
- CVE-2023-40000 (امتیاز ۳/۸ در مقیاس CVSS) – اسکریپت نویسی Cross-Site ذخیره شده احراز هویت نشده در LiteSpeed Cache نسخه ۷/۵
- CVE-2024-2194 (امتیاز ۲/۷ در مقیاس CVSS) – اسکریپت نویسی Cross-Site ذخیره شده تأیید نشده در WP Statistics نسخه ۵/۱۴
زنجیرههای حملهای که از این نقصها بهرهبرداری میکنند شامل تزریق یک payload است که به یک فایل جاوا اسکریپت مبهم میزبانی شده در یک دامنه خارجی اشاره میکند که مسئول ایجاد یک حساب مدیریت جدید، درج درب پشتی و تنظیم اسکریپتهای ردیابی است.
درهای پشتی PHP به فایلهای پلاگین و theme تزریق میشوند، درحالیکه اسکریپت ردیابی برای ارسال یک درخواست HTTP GET حاوی اطلاعات میزبان HTTP به یک سرور راه دور (“ur.mystiqueapi[.]com/?ur”) طراحی شده است.
Fastly گفت که بخش قابلتوجهی از تلاشهای بهرهبرداری را از آدرسهای IP مرتبط با IP Volume Inc. ([2]AS202425) سیستم خودمختار (AS202425) که بخشی از آن از هلند سرچشمه میگیرد، شناسایی کرده است.
شایانذکر است که شرکت امنیتی وردپرس WPScan قبلاً حملات مشابهی را با هدف CVE-2023-40000 برای ایجاد حسابهای مدیریت سرکش در وبسایتهای حساس فاش کرده بود[۳].
برای کاهش خطرات ناشی از چنین حملاتی، توصیه میشود که صاحبان سایتهای وردپرس افزونههای نصب شده خود را بررسی کنند، آخرین بهروزرسانیها را اعمال کنند و سایتها را برای علائم بدافزار یا حضور کاربران مدیر مشکوک بررسی کنند.
منابع
[۱] https://www.fastly.com/blog/active-exploitation-unauthenticated-stored-xss-vulnerabilities-wordpress
[۲] https://ipinfo.io/AS202425
[۳] https://thehackernews.com/2024/05/hackers-exploiting-litespeed-cache-bug.html
[۴] https://thehackernews.com/2024/05/researchers-uncover-active-exploitation.html
ثبت ديدگاه